{"id":20373,"date":"2022-11-30T15:44:19","date_gmt":"2022-11-30T18:44:19","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20373"},"modified":"2022-11-30T16:32:52","modified_gmt":"2022-11-30T19:32:52","slug":"ransomware-futebol-retranca-defesa-proativa","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-futebol-retranca-defesa-proativa\/20373\/","title":{"rendered":"Ransomware e futebol: como empresas podem ter uma defesa proativa"},"content":{"rendered":"<p>No futebol moderno, os times precisam se adaptar defensivamente conforme o advers\u00e1rio e o jogo, e o mesmo vale para as empresas \u2013 que vivem em um contexto de ciberataques cada vez mais complexos. Um levantamento da Kaspersky de maio deste ano mostrou que <a title=\"https:\/\/www.kaspersky.com.br\/blog\/80-das-empresas-pagariam-resgate\/19416\/\" href=\"https:\/\/www.kaspersky.com.br\/blog\/80-das-empresas-pagariam-resgate\/19416\/\" target=\"_blank\" rel=\"noopener\">56% das empresas do pa\u00eds j\u00e1 tendo sido atacadas por ransomware.<\/a><\/p>\n<p>Outro paralelo entre futebol e seguran\u00e7a corporativa \u00e9 como cada time\/empresa decide jogar. Infelizmente, a maioria ainda prefere se fechar no campo de defesa, enquanto os times que se destacam por neutralizar os ataques o quanto antes focam seus esfor\u00e7os no que interessa: fazer gol \u2013 ou desenvolver seu neg\u00f3cio.<\/p>\n<p>Apesar de parecer uma boa estrat\u00e9gia, a retranca deixa tanto o time quanto a empresa vulner\u00e1veis e ainda n\u00e3o d\u00e3o quase nenhum tempo para reagirem a uma amea\u00e7a. \u201c<i>Para desconstruir a ideia que se fechar \u00e9 bom, temos que mudar a maneira que olhamos a quest\u00e3o, pois quem preparou a retranca vai pensar que o time est\u00e1 fechadinho. Por\u00e9m, o time advers\u00e1rio tem bastante tempo para avaliar as fraquezas e ele s\u00f3 precisa de uma falha para conquistar a vit\u00f3ria<\/i>\u201c, avalia <strong>Roberto Rebou\u00e7as, gerente-executivo da Kaspersky no Brasil<\/strong>.<\/p>\n<p>O executivo explica que assim como uma final de campeonato, os cribercriminosos est\u00e3o profissionalizados, pesquisam bem suas v\u00edtimas antes de entrar em campo para o jogo e sabem quais fraquezas eles devem explorar. Se eles puderem passar 90 minutos for\u00e7ando os elos mais fracos, o ataque ser\u00e1 bem-sucedido. \u201c<i>Por outro lado, os times que marcam a sa\u00edda de bola do advers\u00e1rio de maneira organizada acabam neutralizando o ataque prematuramente e o goleiro \u00e0s vezes passa o jogo inteiro assistindo<\/i>.\u201d<\/p>\n<h2>Defesa proativa<\/h2>\n<p>Mas como essas abordagens se aplicam na pr\u00e1tica? A pesquisa global <a href=\"https:\/\/www.kaspersky.com\/blog\/it-security-economics-2020-part-2\/\" target=\"_blank\" rel=\"noopener nofollow\">Riscos Corporativos de Seguran\u00e7a de TI da Kaspersky<\/a> mostra que a defesa proativa \u00e9 adotada por cerca de um ter\u00e7o das organiza\u00e7\u00f5es, e s\u00e3o essas que conseguem identificar um ciberataque imediatamente (10% delas) ou em poucas horas (22%). J\u00e1 a maioria das institui\u00e7\u00f5es ainda joga na retranca e demora 24 horas (18%) ou dias, semanas ou meses (48%) para saber que foram atacadas.<\/p>\n<p>Para conquistar um n\u00edvel de excel\u00eancia de ciberseguran\u00e7a, o time precisa estar completo e jogar de maneira organizada. Para entender melhor a import\u00e2ncia de cada uma, Rebou\u00e7as se aproveita novamente dos esquemas t\u00e1ticos do futebol. \u201c<i>A primeira linha de defesa de quaisquer empresas ser\u00e1 o famoso antiv\u00edrus e firewall \u2013 e aqui eu j\u00e1 incluo a prote\u00e7\u00e3o em ambientes na nuvem e o EDR. Todos s\u00e3o basicamente reativos pois est\u00e3o restritos a computadores e servidores e precisam ser atacados para saber se eles est\u00e3o funcionando bem ou n\u00e3o<\/i>.\u201d<\/p>\n<p>J\u00e1 as tecnologias avan\u00e7adas de XDR e servi\u00e7os de SOC gerenciados conferem algumas oportunidades para neutralizar o ataque em etapas iniciais, mas essas tecnologias ainda trabalham de maneira restritas. \u201c<i>Apesar de serem as tecnologias mais avan\u00e7adas que existem no mundo da ciberseguran\u00e7a, elas s\u00f3 reagir\u00e3o corretamente contra ataques conhecidos. Caso o advers\u00e1rio use uma t\u00e9cnica que n\u00e3o foi previamente avaliada, elas falhar\u00e3o<\/i>\u201c, explica o executivo.<\/p>\n<p>Para conseguir neutralizar todos os tipos de amea\u00e7as, o time precisa ser abastecido de informa\u00e7\u00f5es em tempo real dentro de campo, e assim poder ajustar a defesa. No mundo real, as empresas est\u00e3o limitas \u00e0 sua rede, mas podem obter essas informa\u00e7\u00f5es por meio de servi\u00e7os de intelig\u00eancia, como feed de amea\u00e7as com as informa\u00e7\u00f5es b\u00e1sica para se reconhecer novos malware ou relat\u00f3rios t\u00e9cnicos que ajudam em investiga\u00e7\u00f5es de incidentes espec\u00edficos. \u201c<i>Uma pr\u00e1tica muito comum para empresas que usam esses servi\u00e7os de intelig\u00eancia \u00e9 contratar tr\u00eas ou quatro plataformas diferentes para obter o maior n\u00famero de informa\u00e7\u00f5es diferentes e conseguir estar preparado para todas elas. Essas informa\u00e7\u00f5es s\u00e3o integradas com os sistemas de prote\u00e7\u00e3o existentes e conseguem bloquear qualquer ataque no primeiro alerta<\/i>\u201c, destaca <strong>Rebou\u00e7as<\/strong>.<\/p>\n<p>O executivo esclarece ainda que os servi\u00e7os de intelig\u00eancia n\u00e3o s\u00e3o algo complexo e avan\u00e7ado. \u201c<i>H\u00e1 firewall que permite realizar a integra\u00e7\u00e3o com feed de amea\u00e7as, e isso autoriza que um ataque seja bloqueado na periferia da rede. O mesmo ocorre com o antiv\u00edrus tradicional e o EDR, ambos trabalhar\u00e3o melhor se forem orientados pelas informa\u00e7\u00f5es recentes dos servi\u00e7os de intelig\u00eancia. Isso significa que qualquer empresa, do pequeno ao grande porte, pode estar mais protegida com algo simples como uma boa informa\u00e7\u00e3o<\/i>\u201c, conclui.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-20384\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/11\/30163209\/2-Copa-B2B-v5-2-scaled.jpg\" alt=\"\" width=\"1482\" height=\"2560\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para o jogo e para as empresas, a retranca e a defesa proativa possuem benef\u00edcios e desvantagens. Explicamos como realizar essa transi\u00e7\u00e3o<\/p>\n","protected":false},"author":2706,"featured_media":20375,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1292,3036,35,2135,83],"class_list":{"0":"post-20373","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ciberameacas","11":"tag-futebol","12":"tag-malware-2","13":"tag-ransomawre","14":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-futebol-retranca-defesa-proativa\/20373\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomawre\/","name":"ransomawre"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20373","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20373"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20373\/revisions"}],"predecessor-version":[{"id":20385,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20373\/revisions\/20385"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20375"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}